نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

اختصاصی از نیک فایل ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن


 ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

نوع فایل : قابل ویرایش در قالب ورد

اصل مقاله انگلیسی : دارد

قیمت :  ( 5000 تومان )

نحوه پرداخت و دریافت : بلافاصله پس از پرداخت آنلاین قادر به دانلود خواهید بود .

پشتیبانی : 09216442637 ( لطفا فقط پیامک یا تلگرام )

رجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن 

 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.

تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.

کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.

اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.

این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.

شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

 

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات  اینترنتی کابلی قدیمی.

اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.

شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.

اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.

شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.

 

Piggybacking

اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.

محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.

در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.

بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.

انجام این کار سبب ایجاد مشکلاتی از قبیل:

*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.

*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.

*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.

*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.

*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.

Wardriving

  نوع خاصی از piggybacking است.


دانلود با لینک مستقیم


ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

پاورپوینت مهندسی نرم افزار امن

اختصاصی از نیک فایل پاورپوینت مهندسی نرم افزار امن دانلود با لینک مستقیم و پر سرعت .

پاورپوینت مهندسی نرم افزار امن


پاورپوینت مهندسی نرم افزار امن

 

 

 

 

 

نام محصولپاورپوینت مهندسی نرم افزار امن

فرمت : PPT

حجم :1 مگابایت

تعداد اسلاید : 40

زبان : فارسی

سال گردآوری : 1392

 

 

مقدمه :

اطمینان نرم افزار با ویژگی های زیر تایید می شود :

اعتماد، (هیچ آسیب پذیری یا ضعف بهره برداری و ویژگی مخربی در نرم افزار  وجود ندارد )
اجرای قابل پیش بینی (این نرم افزار ، در هنگام اجرا ، هر آنچه که برای آن در نظر گرفته شده را بدون کم وکاست ارائه می کند)
مطابقت ، (با مجموعه ای برنامه ریزی شده و سیستماتیک از فعالیت های چند رشته ای اطمینان حاصل می شود که فرآیندهای نرم افزار و محصولات آن مطابق با الزامات، استانداردها، و روش ها ست)

 

 

ما در درجه اول بر ابعاد اعتماد تمرکز خواهیم کرد ، و آنچه بر آن تاثیر می گذارد را بررسی می کنیم.

، اجرای قابل پیش بینی را باید با یک دید مناسب گسترده تر، از آن که به طور معمول در نظر گرفته می شود تفسیر کرد. اجرای قابل پیش بینی نه تنها باید این مفهوم را برساند که این نرم افزار به طور موثر آنچه از آن انتظار می رود را انجام دهد ، بلکه باید اطمینان حاصل کرد که  آنچه را هم که از نرم افزار انتظار نمی رود انجام ندهد.

 

2.2.1. خواص کلیدی  نرم افزار امن :

محرمانگی. در نرم افزار باید اطمینان حاصل شود که هر یک از ویژگی های آن ( از جمله ارتباط آن با محیط اجرایش و کاربران آن ) ، مدیریت دارایی اش ، و / ​​یا محتوای آنرا پنهان و یا پنهان از اشخاص غیر مجاز نماید . این اصل مواردی از قبیل نرم افزار منبع باز راهم شامل می گردد، اگرچه این برنامه ها ویژگی ها و محتوای خود را در دسترس عموم مردم ( اشخاص مجاز در این مورد) قرار می دهند، با این حال هنوز هم باید محرمانگی را درخصوص  دارایی های خود را حفظ  نمایند.

 

 


دانلود با لینک مستقیم


پاورپوینت مهندسی نرم افزار امن

پایان+نامه لاتین دکترا2015: به سمت سرویس های ذخیره سازی ابر امن

اختصاصی از نیک فایل پایان+نامه لاتین دکترا2015: به سمت سرویس های ذخیره سازی ابر امن دانلود با لینک مستقیم و پر سرعت .
 به سمت سرویس های ذخیره سازی ابر امن Towards secure cloud storage services   Abstract: Cloud computing is anticipated to revolutionize the Information and Communication Technology sector and has been a mainstream of research over the last decade. The cloud computing, upsurges the capabilities of the hardware resources by optimal and shared utilization. The above mentioned features encourage the organizations and individual users to shift their data, applications and services to the ...

دانلود با لینک مستقیم


پایان+نامه لاتین دکترا2015: به سمت سرویس های ذخیره سازی ابر امن

پایان نامه در مورد پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET (تعداد صفحات69) فرمت فایل PDF

اختصاصی از نیک فایل پایان نامه در مورد پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET (تعداد صفحات69) فرمت فایل PDF دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مورد پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET (تعداد صفحات69) فرمت فایل PDF


پایان نامه در مورد پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET (تعداد صفحات69) فرمت فایل PDF

شبکه های VANET ونت نوعی از شبکه های ادهاک Ad hoc هستند که ارتباط بین وسایل نقلیه مجاور، همچنین بین وسایل نقلیه و تجهیزات ثابتی که معمولا کنار جاده ها نصب می شوند را فراهم می آورند، هدف اصلی در شبکه های VANET ایجاد راحتی و امنیت بیشتر برای مسافران می باشد. به این منظور یک وسیله الکترونیکی در هر وسیله نقلیه نصب م یشود که اتصال به شبکه Ad hoc را برای مسافران فراهم می آورد، به این ترتیب هر وسیله نقلیه ای که با تجهیزات vanet مجهز شده است بعنوان یک نود در شبکه Ad hoc ادهاک عمل می کند و می تواند پیغام های دیگران را از طریق شبکه بی سیم دریافت و یا به نودهای دیگر پیغام ارسال نماید، این پیغام ها بیشتر برای اهداف امنیتی و کنترل ترافیک به کار می روند.

فهرست :

معرفی شبکه VANET

مقدمه ای بر امنیت شبکه VANET

معماری شبکه

تعاریف و مفاهیم اولیه

ملزومات امنیت و مفروضات سیستم

ملزومات امنیت

طرح پیشنهادی به منظور امنیت در نواحی کرانه ای

طرح انتخاب CA

تعریف کرانه ای

تبادل پیام در خطوط منطقه ای

پردازش تبادل کلید امنیتی

تحلیل و ارزیابی

تحلیل تهدید

حملات جدی بر منطقه کرانه

حملات به پیام کنترلی

ارزیابی کارایی

تاخیر زمانی

محافظت پیام امن و پیام کنترلی با مجموعه کلید مشابه

مقایسه با دیگر روش ها

معرفی ارتباطات اختصاصی با وسعت کم

مرور ادبیات و فناوری های مربوط

فرمول سازی مسئله

محیط امن SDRC

مبحث کیفیت سرویس برای پیام های امنیتی DSRC

طراحی پروتکل

رسیدگی کلی

مشخصات پروتکل

پروتکل های طراحی شده

روش های ارزیابی و نتایج حاصله

تحلیل ریاضی

شبیه سازی

نتایج ارزیابی

نتیجه گیری

پیشنهادات

منابع

فرمت فایل : پی دی اف


دانلود با لینک مستقیم


پایان نامه در مورد پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در VANET (تعداد صفحات69) فرمت فایل PDF